Plateforme
python
Composant
openharness
Corrigé dans
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans OpenHarness, affectant les versions antérieures à bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. Cette faille permet à un attaquant d'exploiter les outils webfetch et websearch pour accéder à des services HTTP internes et privés. La correction a été intégrée dans la version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant d'effectuer des requêtes HTTP arbitraires en se faisant passer pour le serveur OpenHarness. Cela peut conduire à la divulgation d'informations sensibles provenant de services internes qui ne sont pas accessibles depuis l'extérieur, tels que des panneaux d'administration, des services de métadonnées cloud ou des services de développement locaux. L'attaquant peut potentiellement lire le contenu de ces réponses, compromettant ainsi la confidentialité et l'intégrité des données. Le risque est amplifié si OpenHarness est utilisé dans des environnements où il a accès à des informations sensibles ou à des services critiques. Cette vulnérabilité présente des similitudes avec d'autres failles SSRF, où la manipulation des paramètres de requête permet de contourner les contrôles d'accès.
Cette vulnérabilité a été rendue publique le 2026-04-17. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité SSRF et de la disponibilité potentielle de preuves de concept. Il est conseillé de surveiller les sources d'information sur les vulnérabilités et les forums de sécurité pour détecter d'éventuelles preuves de concept ou d'exploitations.
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OpenHarness vers la version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae ou une version ultérieure contenant la correction. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à configurer un pare-feu d'applications web (WAF) pour bloquer les requêtes HTTP sortantes vers des adresses non publiques (loopback, RFC1918, link-local). Il est également recommandé de renforcer la validation des entrées utilisateur pour les paramètres des outils webfetch et websearch, en s'assurant que les adresses cibles sont autorisées. Après la mise à jour, vérifiez que les outils webfetch et websearch ne peuvent plus accéder à des adresses non publiques en effectuant des tests contrôlés.
Mettez à jour OpenHarness à la version qui inclut la correction bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. Cette correction valide correctement les adresses de destination dans les outils (web_fetch) et (web_search), empêchant l'accès non autorisé aux services internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40516 is a server-side request forgery vulnerability in OpenHarness that allows attackers to access private HTTP services by manipulating tool parameters.
You are affected if you are using OpenHarness versions 0.0.0–bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
Upgrade OpenHarness to version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae or later. Implement input validation and WAF rules as temporary mitigations.
As of the current disclosure date, there is no indication of active exploitation.
Refer to the OpenHarness project's official security advisories and release notes for the most up-to-date information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.